در این مقاله ما به بررسی کامل امنیت شبکه، که شامل فواید، اهداف، انواع خطرات و … میپردازیم که تمامی مطالب از منابع معتبر خارجی جمع آوری و ترجمه شده است که در ادامه بیشتر با این مباحث آشنا میشویم.
هدف از امنیت شبکه شامل موارد زیر می باشد:
-
Confidentiality
به معنی محرمانگی دیتا می باشد طوری این دیتا توسط افراد غیرمجاز قابل دسترس نباشد که برای این منظور از الگوریتم های Encryption استفاده می شود.
-
Integrity
به معنی صحت دیتا می باشد طوری که این دیتا در مسیر شبکه توسط افراد غیر مجاز تغییر نکند که برای این منظور بایستی از الگوریتم های Integrity استفاده شود.
-
Availability
به معنی دردسترس بودن اطلاعات و سرویس های تحت شبکه می باشد یکی از حملاتی که معمولا Availability دیتا و سرویس های شبکه شما را تحت تاثیر قرار می دهد حمله Denial Of Service یا DOS می باشد.
در امنیت شبکه این 3 هدف به مثلث CIA معروف هستند.
اصطلاحات امنیتی یا Security Terms
-
Asset
تمامی دارایی هایی است که ما قرار است آنها را Protect کنیم مانند یک فایل یا دستگاه
-
Vulnerability
نقاط ضعفی است که در Asset ها وجود دارد که از طریق آن نقاط ضعف می شود به آن Asset در یک سازمان Attack کرد.
-
Threads
هر چیزی که بتواند از نقاط ضعف یک Asset استفاده کند تا باعث یک دسترسی غیر مجاز به یک Asset را باعث شود که برای این منظور از ابزارهای Exploit استفاده می کنند.
-
Risk
احتمال اینکه یک تهدید یا Threads منجر به دسترسی غیر مجاز شود را Risk می گویند
-
Countermeasure
روش های مقابله با تهدید و Exploit می باشد که به آن Mitigation نیز گفته می شود.
Assets یا دسته بندی Asset ها
ما براساس دسته بندی Asset ها می توانیم Policy های متفاوتی را نیز پیاده کنیم برای مثال فرض کنید شما یک VPN را پیاده سازی کرده اید که ترافیک میان دو نقطه را امن کند آن دیتایی که در VPN قرار دارد بسته به اینکه که در چه Asset قرار دارد ممکن است با توجه به اهمیتش از پروتکل رمزنگاری که در VPN استفاده می شود متفاوت باشد.
معیارهایی که برای دسته بندی Asset ها وجود دارد شامل موارد زیر می باشد:
-
Value
ارزش Asset می باشد.
-
Age
عمر Asset می باشد.
-
Replacement Cost
در صورتی که Asset از بین برود هزینه جابجایی آن Asset چقدر می باشد.
Roles را می توان به 3 دسته زیر تقسیم کرد:
-
Onwer
مالک آن Asset می باشد
-
Custodian
مسئول آن Asset می باشد.
-
User
کاربر آن Asset می باشد.
که با توجه به Role که برای یک Asset در نظر گرفته می شود Policy مربوط به آن نیز متفاوت خواهد بود.
تقسیم بندی دیگری که برای Asset ها انجام می شود شامل موارد زیر می باشد:
-
RED
این دسته از Asset ها به هیچ عنوان نبایستی در شبکه Share شوند به عبارت دیگر Share شدن این اطلاعات تهدیدات مربوط به آن Asset را بالا می برد.
-
AMBER
این دسته از Asset ها می تواند میان Member های همان سازمان Share شوند.
-
GREEN
این دسته از Asset ها می توانند با Partner ها هم Share شوند.
-
White
این دسته از Asset ها عمومی هستند و می توانند در هر جایی Share شوند.
Classification Vulnerability
- نقص در Policy
- ایراد در طراحی
- ضعف در پروتکل
- پیکربندی اشتباه
- نقاط ضعف در نرم افزار
- دانش انسانی
- نرم افزارهای مخرب
- نقاط ضعف در سخت افزار
- دسترسی فیزیکی به منابع شبکه
Countermeasure Classification
برای مقابله با Vulnerability ها می توان از دسته بندی زیر استفاده کرد:
-
Administration
در این دسته بندی با استفاده از Policy ها و Procedure ها و Guideline ها و Standard ها می توان با یک تهدید مقابله کرد.
-
Physical
در این دسته بندی با استفاده از کنترل امنیت فیزیکی می توان با یک تهدید مقابله کرد.
-
Logical
در این دسته بندی با استفاده از راه حل های Logical مانند استفاده از فایروال و VPN و IPS می توان با یک تهدید مقابله کرد.
Risk Management
مدیریت Risk به معنی حذف Risk و یا کاهش Risk می باشد که معمولا احتمال اینکه شما بتوانید Risk را حذف کنید کم می باشد ولی می توانید آن را کاهش دهید.
کاهش Risk را می توان از طریق انتقال Risk به شخص متخصص دیگری انجام داد و یا با استفاده از روش های مقابله با آن مانند فایروال ها آن را کاهش داد و یا گاهی ممکن است وجود یک Risk را بپذیریم.
اصول های امنیتی که بایستی در طراحی های شبکه اعمال شود شامل موارد زیر می باشد:
-
Rule of Least Privilege
شما بایستی حداقل دسترسی ها را به افراد اختصاص دهید.
-
Defense In Depth
شما بایستی در چندین لایه امنیت را پیاده سازی کنید برای مثال از فایروال هم در Edge و هم در داخل شبکه استفاده کنید.
-
Separation of Duties
شما بایستی وظایف هر شخص را مشخص کنید و سعی کنید به صورت گردشی و در زمانها ی مختلف این وظایف را بین افراد عوض کنید.
-
Auditing
شما بایستی تمامی دسترسی ها به شبکه را Log و Record کنید تا دسترسی های غیر مجاز شناسایی شود که این کار بایستی توسط AAA انجام شود.
امیدواریم که این مقاله برایتان مفید بوده باشد در مقالات بعدی راجب امنیت شبکه مطالب مفید بیشتری برای شما عزیزان ارائه میشود. با ما همراه باشید.